SlideShare uma empresa Scribd logo
1 de 9


Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados
con el código de este. Los virus pueden
destruir, de manera intencionada,
los
datos
almacenados
en
una computadora, aunque también
existen otros más inofensivos, que solo
se caracterizan por ser molestos.
propagarse a través de un software
 no se replican a sí mismos porque no
tienen esa facultad
 son muy nocivos y algunos contienen
además una carga dañina desde una
simple broma hasta realizar daños
importantes en los sistemas, o bloquear
las redes informáticas generando tráfico
inútil.



El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente
(alojado) en la memoria RAM de la
computadora, incluso cuando el programa
que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control
de los servicios básicos del sistema
operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para
su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado
se completa.
Dado que una característica de los virus es el consumo
de recursos, los virus ocasionan problemas tales como:
pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
 Una de las características es la posibilidad que tienen
de diseminarse por medio de replicas y copias.
Las redes en la actualidad ayudan a dicha propagación
cuando éstas no tienen la seguridad adecuada.
 Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una
situación diferente.

Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado, ejecuta
o acepta de forma inadvertida la instalación del
virus. En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso
se habla de gusanos.
•

•

•
•

Mensajes que ejecutan automáticamente programas (como
el programa de correo que abre directamente un archivo
adjunto).
Ingeniería social, mensajes como ejecute este programa y
gane un premio, o, más comúnmente: Haz 2 clics y gana 2
tonos para móvil gratis..
Entrada de información en discos de otros usuarios
infectados.
Instalación de software modificado o de dudosa procedencia.
Activos
Antivirus: son programas que tratan de descubrir las trazas
que ha dejado un software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad.
Por ejemplo, al verse que se crea un archivo
llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segundo plano, ve
que es comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros
dañinos si el computador está conectado a una red. Estos
filtros pueden usarse, por ejemplo, en el sistema de correos o
usando técnicas de firewall. En general, este sistema
proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir
emplear únicamente recursos de forma más selectiva.
Pasivos









Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar
infectados con algún virus.
No instalar software "pirata", pues puede tener dudosa
procedencia.
No abrir mensajes provenientes de una dirección
electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar macros
en su interior.
Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse
a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse
por si solos. Son mensajes de contenido falso que incitan al usuario
a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia
de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y
si se le llega a dar a cerrar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!.
•
•
•
•

Alumna : Abigail Mejía Flores
Grado: 2
Grupo: 1
Profesor: José Alfredo Espinoza
Bojórquez

Mais conteúdo relacionado

Mais procurados

Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
virus informáticos
virus informáticos virus informáticos
virus informáticos dazaglen
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01SergioGalindoL
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos07081995
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 lauralauraalonsot
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaselmer granados
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasionmarlon cardona
 
Presentación1
Presentación1Presentación1
Presentación1juanpblo28
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOjasfranco
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoUPTC
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis deandean1991
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticayaileth vanesa garcia reales
 
Virus diapositiva (1)
Virus diapositiva (1)Virus diapositiva (1)
Virus diapositiva (1)Nelly Mtz
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaanelismendoza
 

Mais procurados (18)

Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 
Presentación1
Presentación1Presentación1
Presentación1
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis dean
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Virus diapositiva (1)
Virus diapositiva (1)Virus diapositiva (1)
Virus diapositiva (1)
 
Diapositiva virus
Diapositiva virusDiapositiva virus
Diapositiva virus
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 

Destaque

Fanchising Play school and activity center
Fanchising Play school and activity centerFanchising Play school and activity center
Fanchising Play school and activity centerKirk Quadros
 
Review Of Communication
Review Of CommunicationReview Of Communication
Review Of CommunicationAR Khøxø
 
Presentación da mediación nas aulas
Presentación da mediación nas aulasPresentación da mediación nas aulas
Presentación da mediación nas aulasLoudes Otero
 
The Earth Day 2015
The Earth Day 2015The Earth Day 2015
The Earth Day 2015katyciai1
 
Presentacion de ensayo
Presentacion de ensayoPresentacion de ensayo
Presentacion de ensayoJorgedhtics
 
Pug web president-region
Pug web president-regionPug web president-region
Pug web president-regioncatherinelama
 
Productividad y competitividad del municipio de Neiva, Acuerdo 025 de 2012
Productividad y competitividad del municipio de Neiva, Acuerdo 025 de 2012Productividad y competitividad del municipio de Neiva, Acuerdo 025 de 2012
Productividad y competitividad del municipio de Neiva, Acuerdo 025 de 2012Jose Wilder Gaitan Lozano
 
Power Tips on Planning Your Italy Tour
Power Tips on Planning Your Italy TourPower Tips on Planning Your Italy Tour
Power Tips on Planning Your Italy TourTour Italy Now
 
Exposición la montaña (los realejos)
Exposición la montaña (los realejos)Exposición la montaña (los realejos)
Exposición la montaña (los realejos)sobreruedasclasicas
 
Coursera supplychain 2014(1)
Coursera supplychain 2014(1)Coursera supplychain 2014(1)
Coursera supplychain 2014(1)Oziegbe Akhuetie
 
Carta iberoamericana de gobierno electrónico
Carta iberoamericana de gobierno electrónicoCarta iberoamericana de gobierno electrónico
Carta iberoamericana de gobierno electrónicoerikacperezb
 
idlesign/django-sitecats · GitHub
idlesign/django-sitecats · GitHubidlesign/django-sitecats · GitHub
idlesign/django-sitecats · GitHubclammyhysteria698
 
La descolonización
La descolonizaciónLa descolonización
La descolonizaciónMadelman68
 
Estação Ecológica de Arêdes pode perder sítio arqueológico_13 10-13.1
Estação Ecológica de Arêdes pode perder sítio arqueológico_13 10-13.1Estação Ecológica de Arêdes pode perder sítio arqueológico_13 10-13.1
Estação Ecológica de Arêdes pode perder sítio arqueológico_13 10-13.1Bruno Moreno
 

Destaque (20)

Fanchising Play school and activity center
Fanchising Play school and activity centerFanchising Play school and activity center
Fanchising Play school and activity center
 
Review Of Communication
Review Of CommunicationReview Of Communication
Review Of Communication
 
Serie de problemas 2 abril 2015
Serie de problemas 2 abril 2015Serie de problemas 2 abril 2015
Serie de problemas 2 abril 2015
 
Presentación da mediación nas aulas
Presentación da mediación nas aulasPresentación da mediación nas aulas
Presentación da mediación nas aulas
 
The Earth Day 2015
The Earth Day 2015The Earth Day 2015
The Earth Day 2015
 
Asma.
Asma. Asma.
Asma.
 
Presentacion de ensayo
Presentacion de ensayoPresentacion de ensayo
Presentacion de ensayo
 
Pug web president-region
Pug web president-regionPug web president-region
Pug web president-region
 
3 identificarán areas degradadas por la minería
3   identificarán areas degradadas por la minería3   identificarán areas degradadas por la minería
3 identificarán areas degradadas por la minería
 
Productividad y competitividad del municipio de Neiva, Acuerdo 025 de 2012
Productividad y competitividad del municipio de Neiva, Acuerdo 025 de 2012Productividad y competitividad del municipio de Neiva, Acuerdo 025 de 2012
Productividad y competitividad del municipio de Neiva, Acuerdo 025 de 2012
 
Power Tips on Planning Your Italy Tour
Power Tips on Planning Your Italy TourPower Tips on Planning Your Italy Tour
Power Tips on Planning Your Italy Tour
 
Course design intro unit 1
Course design intro unit 1Course design intro unit 1
Course design intro unit 1
 
Exposición la montaña (los realejos)
Exposición la montaña (los realejos)Exposición la montaña (los realejos)
Exposición la montaña (los realejos)
 
Trabajo de compu 4
Trabajo de compu 4Trabajo de compu 4
Trabajo de compu 4
 
Coursera supplychain 2014(1)
Coursera supplychain 2014(1)Coursera supplychain 2014(1)
Coursera supplychain 2014(1)
 
Carta iberoamericana de gobierno electrónico
Carta iberoamericana de gobierno electrónicoCarta iberoamericana de gobierno electrónico
Carta iberoamericana de gobierno electrónico
 
idlesign/django-sitecats · GitHub
idlesign/django-sitecats · GitHubidlesign/django-sitecats · GitHub
idlesign/django-sitecats · GitHub
 
La descolonización
La descolonizaciónLa descolonización
La descolonización
 
Estação Ecológica de Arêdes pode perder sítio arqueológico_13 10-13.1
Estação Ecológica de Arêdes pode perder sítio arqueológico_13 10-13.1Estação Ecológica de Arêdes pode perder sítio arqueológico_13 10-13.1
Estação Ecológica de Arêdes pode perder sítio arqueológico_13 10-13.1
 
Niveles de iconidad
Niveles de iconidadNiveles de iconidad
Niveles de iconidad
 

Semelhante a Virus informatico

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosliliansvv
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas Yesika Liberato
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividadReinaaa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnirosa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnirosa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnirosa
 

Semelhante a Virus informatico (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 

Mais de Abigail Mejia

Qué son los valores actividad compu
Qué son los valores  actividad compuQué son los valores  actividad compu
Qué son los valores actividad compuAbigail Mejia
 
Actividad 3 compu abi completa
Actividad 3 compu abi completaActividad 3 compu abi completa
Actividad 3 compu abi completaAbigail Mejia
 
Cine actividad compu 2
Cine actividad compu 2Cine actividad compu 2
Cine actividad compu 2Abigail Mejia
 
Laboratorio de computo 3
Laboratorio de computo 3Laboratorio de computo 3
Laboratorio de computo 3Abigail Mejia
 
Qué son los valores actividad compu
Qué son los valores  actividad compuQué son los valores  actividad compu
Qué son los valores actividad compuAbigail Mejia
 
Actividad 3 compu abi completa
Actividad 3 compu abi completaActividad 3 compu abi completa
Actividad 3 compu abi completaAbigail Mejia
 
Cine actividad compu 2
Cine actividad compu 2Cine actividad compu 2
Cine actividad compu 2Abigail Mejia
 
Laboratorio de computo 3
Laboratorio de computo 3Laboratorio de computo 3
Laboratorio de computo 3Abigail Mejia
 

Mais de Abigail Mejia (9)

Qué son los valores actividad compu
Qué son los valores  actividad compuQué son los valores  actividad compu
Qué son los valores actividad compu
 
Actividad 3 compu abi completa
Actividad 3 compu abi completaActividad 3 compu abi completa
Actividad 3 compu abi completa
 
Cine actividad compu 2
Cine actividad compu 2Cine actividad compu 2
Cine actividad compu 2
 
Laboratorio de computo 3
Laboratorio de computo 3Laboratorio de computo 3
Laboratorio de computo 3
 
Qué son los valores actividad compu
Qué son los valores  actividad compuQué son los valores  actividad compu
Qué son los valores actividad compu
 
Trabajo de compu 4
Trabajo de compu 4Trabajo de compu 4
Trabajo de compu 4
 
Actividad 3 compu abi completa
Actividad 3 compu abi completaActividad 3 compu abi completa
Actividad 3 compu abi completa
 
Cine actividad compu 2
Cine actividad compu 2Cine actividad compu 2
Cine actividad compu 2
 
Laboratorio de computo 3
Laboratorio de computo 3Laboratorio de computo 3
Laboratorio de computo 3
 

Virus informatico

  • 1.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 2. propagarse a través de un software  no se replican a sí mismos porque no tienen esa facultad  son muy nocivos y algunos contienen además una carga dañina desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 
  • 3.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. 
  • 5. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. • • • • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
  • 6. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 7. Pasivos       Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 8. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 9. • • • • Alumna : Abigail Mejía Flores Grado: 2 Grupo: 1 Profesor: José Alfredo Espinoza Bojórquez